JP6632942B2 - Virtual server inspection system and virtual server inspection method - Google Patents

Virtual server inspection system and virtual server inspection method Download PDF

Info

Publication number
JP6632942B2
JP6632942B2 JP2016142544A JP2016142544A JP6632942B2 JP 6632942 B2 JP6632942 B2 JP 6632942B2 JP 2016142544 A JP2016142544 A JP 2016142544A JP 2016142544 A JP2016142544 A JP 2016142544A JP 6632942 B2 JP6632942 B2 JP 6632942B2
Authority
JP
Japan
Prior art keywords
server
inspection
management server
virtual
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016142544A
Other languages
Japanese (ja)
Other versions
JP2018013921A (en
Inventor
勝 真田
勝 真田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016142544A priority Critical patent/JP6632942B2/en
Publication of JP2018013921A publication Critical patent/JP2018013921A/en
Application granted granted Critical
Publication of JP6632942B2 publication Critical patent/JP6632942B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想化した複数の物理サーバーでネットワークサービスを実施する仮想化システムにおける仮想サーバーの点検を実施する技術に関連するものである。   The present invention relates to a technique for performing inspection of a virtual server in a virtual system in which a plurality of virtual servers perform network services.

仮想サーバーを稼働させた複数の物理サーバーでネットワークサービスを実施する仮想化システムにおけるセキュリティ対策ソフトウェアとして、例えば非特許文献1に記載されたソフトウェアがある。   As security countermeasure software in a virtualization system in which network services are performed by a plurality of physical servers running virtual servers, for example, there is software described in Non-Patent Document 1.

非特許文献1に記載された従来のソフトウェアは、複数のセキュリティ対策機能を総合的に備えたソフトウェアであり、仮想化プラットフォームであるハイパーバイザー上に配備される。このソフトウェアは、仮想サーバーを稼働させた複数の物理サーバーにおけるそれぞれの物理サーバーに1つ備える必要がある。   The conventional software described in Non-Patent Document 1 is software having a plurality of security countermeasure functions comprehensively, and is deployed on a hypervisor that is a virtualization platform. This software needs to be provided for each physical server among a plurality of physical servers on which virtual servers are operated.

http://www.trendmicro.co.jp/jp/business/products/tmds-va/、2016年5月24日検索http://www.trendmicro.co.jp/jp/business/products/tmds-va/, searched on May 24, 2016

上記のように、従来技術においては、サービスを提供する1つの物理サーバーに1つのセキュリティ対策ソフトを備える必要があり、現用サーバーを含む物理サーバーに大きな負担をかけるという問題があった。   As described above, in the related art, one security server needs to be provided for one physical server that provides a service, and there is a problem that a heavy load is imposed on the physical servers including the active server.

本発明は上記の点に鑑みてなされたものであり、仮想化システムにおいてサービスを提供している物理サーバーに負担をかけることなく、仮想サーバーの点検を行うことを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and provides a technology that enables a virtual server to be inspected without imposing a burden on a physical server providing a service in a virtualization system. With the goal.

開示の技術によれば、仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための、セキュリティ情報管理サーバーとセキュリティソフト管理サーバーとを含む仮想サーバー点検システムであって、
前記セキュリティソフト管理サーバーは、
前記セキュリティソフト管理サーバーにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させる移動手段と、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検する点検手段とを備え、
前記移動手段は、点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記セキュリティソフト管理サーバーは、前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検システムが提供される。
According to the disclosed technology, there is provided a virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system providing a service by a physical server that operates the virtual server. hand,
The security software management server includes:
Inspection software running on the security software management server ;
Moving means for moving the virtual server to the security software management server by live migration ,
Inspection means for inspecting the virtual server moved to the security software management server based on the inspection software,
The moving means moves the inspected virtual server to the physical server,
The security software management server transmits an inspection report on the virtual server to the security information management server, and a virtual server inspection system is provided.

開示の技術によれば、仮想化システムにおいてサービスを提供している物理サーバーに負担をかけることなく、仮想サーバーの点検を行うことが可能となる。   According to the disclosed technology, it is possible to inspect a virtual server without imposing a burden on a physical server providing a service in a virtualization system.

本発明の実施の形態におけるシステムの全体構成例である。1 is an overall configuration example of a system according to an embodiment of the present invention. 仮想化サーバーの機能構成を示す図である。FIG. 3 is a diagram illustrating a functional configuration of a virtualization server. 実施例1における処理手順を説明するための図である。FIG. 4 is a diagram for explaining a processing procedure in the first embodiment. 実施例1における処理手順を説明するための図である。FIG. 4 is a diagram for explaining a processing procedure in the first embodiment. 実施例1における処理手順を説明するための図である。FIG. 4 is a diagram for explaining a processing procedure in the first embodiment. 実施例1における処理手順を説明するための図である。FIG. 4 is a diagram for explaining a processing procedure in the first embodiment. 実施例1における処理手順を説明するための図である。FIG. 4 is a diagram for explaining a processing procedure in the first embodiment. 実施例1における詳細処理手順を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining a detailed processing procedure in the first embodiment. 実施例1における詳細処理手順を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining a detailed processing procedure in the first embodiment. 実施例1における詳細処理手順を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining a detailed processing procedure in the first embodiment. 実施例1における詳細処理手順を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining a detailed processing procedure in the first embodiment. 実施例1における詳細処理手順を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining a detailed processing procedure in the first embodiment. 実施例2における処理手順を説明するための図である。FIG. 14 is a diagram for explaining a processing procedure in the second embodiment. 実施例2における処理手順を説明するための図である。FIG. 14 is a diagram for explaining a processing procedure in the second embodiment. 実施例2における処理手順を説明するための図である。FIG. 14 is a diagram for explaining a processing procedure in the second embodiment. 実施例2における処理手順を説明するための図である。FIG. 14 is a diagram for explaining a processing procedure in the second embodiment. 実施例2における処理手順を説明するための図である。FIG. 14 is a diagram for explaining a processing procedure in the second embodiment. 実施例2における詳細処理手順を説明するためのシーケンス図である。FIG. 14 is a sequence diagram for explaining a detailed processing procedure according to the second embodiment. 実施例2における詳細処理手順を説明するためのシーケンス図である。FIG. 14 is a sequence diagram for explaining a detailed processing procedure according to the second embodiment.

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下の実施の形態では、仮想サーバーに対する点検として、セキュリティの点検を例に挙げているが、本発明の点検の内容はセキュリティの点検に限られるわけではなく、本発明は様々な種類の点検に利用することが可能である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the embodiments described below are merely examples, and the embodiments to which the present invention is applied are not limited to the following embodiments. For example, in the following embodiment, a security check is taken as an example of a check for a virtual server, but the content of the check of the present invention is not limited to a security check, and the present invention is not limited to various types of checks. It can be used for inspection.

(システム構成)
図1に、本発明の実施の形態に係るシステムの全体構成例を示す。図1に示すように、本システムは、現用サーバー1、2、激甚サーバー3、セキュリティソフト管理サーバー100、セキュリティ情報管理サーバー200、及び仮想化システム管理サーバー300を含み、これらはネットワーク400に接続されている。
(System configuration)
FIG. 1 shows an example of the overall configuration of a system according to an embodiment of the present invention. As shown in FIG. 1, the present system includes active servers 1 and 2, a severe server 3, a security software management server 100, a security information management server 200, and a virtualization system management server 300, which are connected to a network 400. ing.

本実施の形態では、現用サーバー1、2、激甚サーバー3、セキュリティソフト管理サーバー100、セキュリティ情報管理サーバー200、及び仮想化システム管理サーバー300は、それぞれ物理サーバーであることを想定しているが、その想定は一例に過ぎず、いずれか1つ又は複数のサーバーが、ある物理サーバー上に備えられる仮想サーバーであってもよい。また、ネットワーク400は、例えばインターネット等のIPネットワークである。本実施の形態では、現用サーバー1、2のように、複数の現用サーバーが備えれるが、これは、負荷分散のためである。   In the present embodiment, it is assumed that the active servers 1, 2, the severe server 3, the security software management server 100, the security information management server 200, and the virtualization system management server 300 are each physical servers. The assumption is merely an example, and any one or a plurality of servers may be virtual servers provided on a certain physical server. The network 400 is, for example, an IP network such as the Internet. In the present embodiment, a plurality of active servers are provided like the active servers 1 and 2, but this is for load distribution.

現用サーバー1、2、激甚サーバー3からなるシステムは、仮想化した複数の物理サーバーでネットワークサービスを実施する仮想化システムの例である。   The system including the active servers 1 and 2 and the severe server 3 is an example of a virtualization system in which a plurality of virtualized physical servers perform network services.

セキュリティ情報管理サーバー200とセキュリティソフト管理サーバー100とから構成されるシステムをNW(ネットワーク)セキュリティコントローラと呼ぶ。NWセキュリティコントローラを仮想サーバー点検システムと称してもよい。また、セキュリティ情報管理サーバー200、セキュリティソフト管理サーバー100をそれぞれ、点検情報管理サーバー、点検ソフト管理サーバーと称してもよい。   A system including the security information management server 200 and the security software management server 100 is called an NW (network) security controller. The NW security controller may be referred to as a virtual server inspection system. Further, the security information management server 200 and the security software management server 100 may be referred to as an inspection information management server and an inspection software management server, respectively.

なお、仮想化システム管理サーバー300の中にセキュリティ情報管理サーバー200の機能を含めることにより、仮想化システム管理サーバー300とセキュリティ情報管理サーバー200を1つのコンピュータで実現してもよい。   The virtualization system management server 300 and the security information management server 200 may be realized by one computer by including the function of the security information management server 200 in the virtualization system management server 300.

また、セキュリティソフト管理サーバー100の中にセキュリティ情報管理サーバー200の機能を含めることにより、セキュリティソフト管理サーバー100とセキュリティ情報管理サーバー200を1つの装置として実現してもよい。つまり、この場合、NWセキュリティコントローラ(仮想サーバー点検システム)が1つのコンピュータで実現される。   Also, by including the function of the security information management server 200 in the security software management server 100, the security software management server 100 and the security information management server 200 may be realized as one device. That is, in this case, the NW security controller (virtual server inspection system) is realized by one computer.

図1に示す各物理サーバーは、例えば、1つ又は複数のコンピュータに、本実施の形態(実施例1、実施例2)で説明する処理内容を記述したプログラム(ソフトウェア)を実行させることにより実現可能である。すなわち、各サーバーが有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、サーバーで実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   Each physical server shown in FIG. 1 is realized by, for example, causing one or a plurality of computers to execute a program (software) describing processing contents described in the present embodiment (Examples 1 and 2). It is possible. That is, the functions of each server can be realized by executing a program corresponding to the processing performed by the server using hardware resources such as a CPU, a memory, and a hard disk built in the computer. is there. Further, the above-mentioned program can be recorded on a computer-readable recording medium (a portable memory or the like) and can be stored or distributed. Further, the above program can be provided through a network such as the Internet or e-mail.

図2は、図1に示すシステムの中の物理サーバーのうち、仮想サーバーを備える物理サーバー(仮想化サーバー)の機能構成等を示した図である。なお、図示の便宜上、現用サーバー2は示していないが、現用サーバー2も現用サーバー1と同様の構成を備える。   FIG. 2 is a diagram showing a functional configuration and the like of a physical server (virtualized server) including a virtual server among the physical servers in the system shown in FIG. Although the active server 2 is not shown for convenience of illustration, the active server 2 has the same configuration as the active server 1.

図2に示すように、現用サーバー1には、仮想マシンとしての仮想サーバー10、11が備えられている。各仮想サーバーにおいて、ネットワークサービスを提供するためのソフトウェア(例:スイッチ、ルータ等の役割を有するアプリケーションソフトウェア、図2では、「サービスA」のように記載されている)が実行され、ユーザに対してネットワークサービスが提供される。本実施の形態では、サービスアプリが二重化されている。仮想サーバー10がサービスAの0系であり、仮想サーバー11はサービスAの1系であり、両系アクトとしている。   As shown in FIG. 2, the active server 1 includes virtual servers 10 and 11 as virtual machines. In each virtual server, software for providing a network service (eg, application software having a role of a switch, a router, and the like, which is described as “service A” in FIG. 2) is executed for a user. Network services are provided. In the present embodiment, the service application is duplicated. The virtual server 10 is the system A of the service A, and the virtual server 11 is the system 1 of the service A, which is a two-system act.

仮想化プラットフォーム12(他のサーバーの仮想化プラットフォームも同様)は、物理サーバー上で、仮想サーバー(仮想マシン)を実現するための機能部(ソフトウェア)であり、例えばハイパーバイザ―である。   The virtualization platform 12 (as well as the virtualization platforms of other servers) is a functional unit (software) for realizing a virtual server (virtual machine) on a physical server, and is, for example, a hypervisor.

激甚サーバー3は、各現用サーバーと同様の構成を備えており、例えば、いずれかの現用サーバーが機能しなくなったときに使用される。激甚サーバー3を予備サーバーと称してもよい。   The severe server 3 has a configuration similar to that of each active server, and is used, for example, when any active server stops functioning. The severe server 3 may be referred to as a spare server.

セキュリティソフト管理サーバー100は、仮想化プラットフォーム103、及び、点検ソフトウェアとしての仮想アプライアンスセキュリティソフトA(以降、"ソフトA"と呼ぶ)、及び仮想アプライアンスセキュリティソフトB(以降、"ソフトB"と呼ぶ)を含む。ソフトA及びソフトBはそれぞれセキュリティソフト管理サーバー100において稼働し、当該稼働するソフトにより、セキュリティソフト管理サーバー100は各種の点検を行うことが可能である。   The security software management server 100 includes a virtualization platform 103, virtual appliance security software A (hereinafter, referred to as "software A") as inspection software, and virtual appliance security software B (hereinafter, referred to as "software B"). including. The software A and the software B operate on the security software management server 100, respectively, and the security software management server 100 can perform various inspections by the operating software.

なお、点検ソフトウェアについては、点検機能ごとに別々のソフトウェアが備えられる。例えば、ソフトAは疑似攻撃テストを行い、ソフトBは脆弱性テストを行う、といったようにである。本例では、ソフトA、ソフトBのように、2種類の点検ソフトウェアが示されているが、これは一例であり、より多くの種類の点検ソフトウェアが備えられてもよい。また、点検ソフトウェアは、仮想サーバーとは異なる、仮想化プラットフォーム上の仮想モジュールとして動作するが、これは例であり、点検ソフトウェアが、仮想化プラットフォームを使用せずに動作するソフトウェアであってもよい。   Note that the inspection software is provided with different software for each inspection function. For example, software A performs a pseudo attack test, software B performs a vulnerability test, and so on. In this example, two types of inspection software such as software A and software B are shown, but this is an example, and more types of inspection software may be provided. Also, the inspection software operates as a virtual module on a virtualization platform different from the virtual server, but this is an example, and the inspection software may be software that operates without using the virtualization platform. .

後述する実施例1において、ライブマイグレーション機能により、現用サーバーから仮想サーバーを、稼働状態と同じ状態のままで、セキュリティソフト管理サーバー100に移動させ、セキュリティソフト管理サーバー100において、点検ソフトウェアにより点検を実施する。   In the first embodiment to be described later, the virtual server is moved from the active server to the security software management server 100 by the live migration function while maintaining the same operating state, and the security software management server 100 performs inspection using the inspection software. I do.

また、後述する実施例2において、現用サーバーにおける仮想サーバーをファイル化した仮想サーバーファイル(例:バックアップファイルとしての仮想サーバーのイメージファイル)を、セキュリティソフト管理サーバー100に格納し、点検ソフトウェアにより当該ファイルの点検を実施する。なお、実施例1、2において点検ソフトウェアは異なる。   Further, in a second embodiment described later, a virtual server file (eg, an image file of the virtual server as a backup file) obtained by filing a virtual server in the active server is stored in the security software management server 100, and the file is stored by the inspection software. Conduct inspections. Note that the inspection software is different between the first and second embodiments.

セキュリティソフト管理サーバー100は、仮想サーバーを移動させる移動手段と、点検ソフトウェアに点検を実施させる点検手段を含む。例えば、実施例1であれば、移動手段は、ライブマイグレーションにおける仮想サーバーを受け取る側の機能を含む。また、実施例2であれば、移動手段は、例えば、仮想サーバーファイルを、ネットワーク上のストレージから取得し、セキュリティソフト管理サーバー100のストレージにコピーする機能を含む。また、点検手段は、例えば、仮想化システム管理サーバー300等から指示を受信し、当該指示で指定された点検ソフトウェア(点検ソフトウェアの稼働により実現されるセキュリティソフト管理サーバー100における機能部)に、当該指示で指定された仮想サーバーの点検を行うように指示する機能を含む。   The security software management server 100 includes a moving unit that moves the virtual server and an inspection unit that causes the inspection software to execute the inspection. For example, in the case of the first embodiment, the moving unit includes a function of receiving a virtual server in live migration. Further, in the case of the second embodiment, for example, the moving unit includes a function of acquiring a virtual server file from a storage on the network and copying the file to the storage of the security software management server 100. In addition, the inspection unit receives an instruction from the virtualization system management server 300 or the like, for example, and sends the inspection software (a functional unit in the security software management server 100 realized by operation of the inspection software) specified by the instruction to the inspection software. Includes a function to instruct to check the virtual server specified in the instruction.

上記の移動手段と点検手段は、それぞれ、セキュリティソフト管理サーバー100における仮想化プラットフォームに含まれる機能であってもよいし、仮想化プラットフォームにより実現される仮想モジュールであってもよいし、仮想化プラットフォームとは別の単独の機能部であってもよい。   The moving means and the checking means may be functions included in a virtualization platform in the security software management server 100, virtual modules realized by the virtualization platform, or virtualization platforms, respectively. Alternatively, it may be a separate function unit.

セキュリティ情報管理サーバー200は、セキュリティ点検の指示等、本実施の形態に係るセキュリティ点検の全体制御を行う装置である。セキュリティ情報管理サーバー200は、点検ソフトウェアの点検内容を更新する機能を含む。セキュリティ情報管理サーバー200の詳細な処理内容については、シーケンス図を参照して後述する。   The security information management server 200 is a device that performs overall control of a security check according to the present embodiment, such as a security check instruction. The security information management server 200 has a function of updating the inspection contents of the inspection software. Detailed processing contents of the security information management server 200 will be described later with reference to a sequence diagram.

仮想化システム管理サーバー300は、仮想化された物理サーバーに対する各種指示等を実行する装置である。その詳細な処理内容については、シーケンス図を参照して後述する。   The virtualization system management server 300 is a device that executes various instructions and the like for a virtualized physical server. The detailed processing contents will be described later with reference to a sequence diagram.

以下、実施例1、実施例2について説明する。各実施例の説明において、構成図を用いて処理手順の概要を説明した後に、シーケンス図を参照して詳細処理手順を説明する。   Hereinafter, Examples 1 and 2 will be described. In the description of each embodiment, an outline of a processing procedure will be described using a configuration diagram, and then a detailed processing procedure will be described with reference to a sequence diagram.

(実施例1)
以下、実施例1を説明する。前述したように、実施例1では、現用サーバーにおける仮想サーバーを、稼働状態のまま、セキュリティソフト管理サーバー100に移動させ(ライブマイグレーション)、セキュリティソフト管理サーバー100において、点検ソフトウェアによる仮想サーバーのセキュリティ点検を実施する。これは、動的点検と呼ぶことができる。点検において、例えば、疑似的な侵入・攻撃を実施し、脆弱性や対策の不備を検査する。
(Example 1)
Hereinafter, Example 1 will be described. As described above, in the first embodiment, the virtual server in the active server is moved to the security software management server 100 in an active state (live migration), and the security software management server 100 checks the security of the virtual server using the inspection software. Is carried out. This can be called a dynamic check. In the inspection, for example, a simulated intrusion / attack is carried out to check for vulnerabilities and inadequate measures.

<実施例1:処理手順の概要>
まず、図2を参照して説明する。ここでは、現用サーバー1のサービスA用仮想サーバー0系、1系のうちの1系(例:現用サーバー1における仮想サーバー11)のセキュリティ点検を行う場合の例を説明する。
<Example 1: Outline of processing procedure>
First, a description will be given with reference to FIG. Here, an example will be described in which the security check is performed on the service A virtual server 0 system 1 and the system 1 (for example, the virtual server 11 in the active server 1) of the active server 1.

この場合、まず、点検対象の仮想サーバー(サービスA−1系)へのアクセスを前段でのスイッチ等で遮断し、仮想サーバーを空転させる。なお、「空転」とは、ネットワークサービスに係るアクセスはないが、サービスのためのソフトウェアが仮想サーバー上で動作している稼働中の状態のことである。   In this case, first, access to the virtual server (service A-1 system) to be inspected is cut off by a switch or the like in the preceding stage, and the virtual server is idled. Note that “idling” refers to a running state in which software for a service is running on a virtual server without access to a network service.

上記の状態において、サービスは、仮想サーバー11(サービスA−0系)において継続されている。すなわち、仮想化サーバー10(仮想サーバーを稼働させる物理サーバー)は、CPU、メモリ等の物理リソースを最大限以上に仮想サーバーに設定するオーバーコミット機能を有しており、サービスAの各仮想サーバーは、最大で両系のリソース量に相当するリソース量をオーバーコミット機能で設定することが可能である。従って、片系が停止しても、サービスを他の片系で処理できる。   In the above state, the service is continued in the virtual server 11 (service A-0 system). That is, the virtualization server 10 (the physical server that runs the virtual server) has an overcommit function of setting the physical resources such as the CPU and the memory to the virtual server to the maximum extent, and each virtual server of the service A The resource amount corresponding to the resource amount of both systems at the maximum can be set by the overcommit function. Therefore, even if one system stops, the service can be processed by another system.

次に、図3に示すように、点検対象であるサービスA−1系の各仮想サーバーを、ライブマイグレーションにより、セキュリティソフト管理サーバー100に移動させる。なお、ライブマイグレーションとは、ある仮想サーバーで稼働しているソフトウェアを停止させずに、当該仮想サーバーをそのまま別の物理サーバーに移動させることである。一般に、ライブマイグレーションでは、ある物理サーバー上で動作している仮想サーバー上のメモリイメージがそのまま別の物理サーバーに移し替えられ、稼働中のソフトウェア、ネットワーク接続等を停止や切断することなく仮想サーバーの動作を継続することができる。ライブマイグレーションの機能は、例えば、各仮想化プラットフォームが有する機能である。   Next, as shown in FIG. 3, each virtual server of the service A-1 to be checked is moved to the security software management server 100 by live migration. Note that live migration refers to moving a virtual server to another physical server without stopping software running on the virtual server. In general, in live migration, the memory image on the virtual server running on one physical server is transferred to another physical server as it is, and the running software, network connection, etc. The operation can be continued. The live migration function is, for example, a function of each virtualization platform.

図3に示すように、現用サーバー1から仮想サーバー11がセキュリティソフト管理サーバー100に移動され、セキュリティソフト管理サーバー100において稼働し、激甚サーバー3から仮想サーバー31がセキュリティソフト管理サーバー100に移動され、セキュリティソフト管理サーバー100において稼働する。   As shown in FIG. 3, the virtual server 11 is moved from the active server 1 to the security software management server 100 and operates on the security software management server 100. The virtual server 31 is moved from the severe server 3 to the security software management server 100. It operates in the security software management server 100.

次に、図4に示すように、この例において、セキュリティソフト管理サーバー100は、ソフトAにより、稼働中の仮想サーバー11のセキュリティ点検を行い、ソフトBにより、稼働中の仮想サーバー31のセキュリティ点検を行う。セキュリティ点検の内容は特定の内容に限定されないが、例えば、稼働中の仮想サーバーに対し、疑似的な侵入・攻撃を行い、セキュリティの脆弱性や対策不備を検査する。   Next, as shown in FIG. 4, in this example, the security software management server 100 performs a security check on the running virtual server 11 using software A, and performs a security check on the running virtual server 31 using software B. I do. The content of the security check is not limited to a specific content, but, for example, a pseudo intrusion / attack is performed on a running virtual server to check for security vulnerabilities and inadequate countermeasures.

続いて、図5に示すように、セキュリティ点検を終えた各仮想サーバーを、移動元のサーバーに戻す。そして、図6に示すように、点検を終えた各仮想サーバーが起動される。一方、セキュリティソフト管理サーバー100において、ソフトA及びソフトBはそれぞれ、セキュリティ点検の結果の情報をセキュリティ情報管理サーバー200に提供する。なお、図6では、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされているように図示されているが、実際には、仮想化システム管理サーバー300を介して情報提供がなされる。ただし、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされるようにしてもよい。情報提供は、ソフトA及びソフトBのそれぞれが実行してもよいし、セキュリティソフト管理サーバー100におけるソフトA及びソフトB以外の機能が実行してもよい。   Subsequently, as shown in FIG. 5, each virtual server that has been subjected to the security check is returned to the source server. Then, as shown in FIG. 6, each virtual server that has been checked is activated. On the other hand, in the security software management server 100, each of the software A and the software B provides the information on the result of the security check to the security information management server 200. Although FIG. 6 shows that the security software management server 100 provides information directly to the security information management server 200, the information is actually provided via the virtualization system management server 300. Offers are made. However, information may be directly provided from the security software management server 100 to the security information management server 200. The information provision may be executed by each of the software A and the software B, or a function other than the software A and the software B in the security software management server 100 may be executed.

情報提供に係る上記の内容は、実施例2についても同様である。   The above contents related to the information provision are the same for the second embodiment.

また、図7に示すように、セキュリティ情報管理サーバー200から、セキュリティソフト管理サーバー100におけるソフトA及びソフトBのそれぞれに対して点検情報の更新を行う。なお、図7の例では、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して更新がなされる。点検情報の更新により、点検内容の更新が行われる。具体的には、例えば、セキュリティソフト自体の更新が行われる場合もあるし、セキュリティソフトで使用する設定情報(パラメータ等)の更新が行われる場合もあるし、その他の更新が行われる場合もある。   Further, as shown in FIG. 7, the security information management server 200 updates the inspection information for each of the software A and the software B in the security software management server 100. In the example of FIG. 7, the security information management server 200 directly updates the security software management server 100 with the inspection information. However, in practice, the virtualization system management server 300 Updates are made via. By updating the inspection information, the inspection content is updated. Specifically, for example, the security software itself may be updated, setting information (parameters and the like) used by the security software may be updated, or another update may be performed. .

なお、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされるようにしてもよい。   Note that the security information management server 200 may directly update the security software management server 100 with the inspection information.

更新に係る上記の内容は、実施例2についても同様である。   The above description related to the update is the same for the second embodiment.

<実施例1:処理手順の詳細>
次に、図8〜図12を参照して、実施例1の処理手順を詳細に説明する。
<Example 1: Details of processing procedure>
Next, a processing procedure of the first embodiment will be described in detail with reference to FIGS.

ステップS101において、例えば、タイマーにより、セキュリティ情報管理サーバー200が、現用サーバー1におけるサービスAの仮想サーバーをソフトAを用いて点検すすることを決定する。   In step S101, for example, the timer determines that the security information management server 200 checks the virtual server of the service A in the active server 1 using the software A.

ステップS102において、セキュリティ情報管理サーバー200は、現用サーバー1に対するサービスA用仮想サーバー移動指示を仮想化システム管理サーバー300に送信する。   In step S102, the security information management server 200 transmits a service A virtual server movement instruction to the active server 1 to the virtualization system management server 300.

なお、ここでは、現用サーバー1の仮想サーバーのセキュリティ点検(ソフトA使用)を行う場合の手順を示すが、これと並行して、セキュリティ情報管理サーバー200からの指示に基づいて、他のサーバーにおける仮想サーバーのセキュリティ点検(ソフトB,C,・・・)を並行して行うことが可能である。ソフトB,C,・・・によるセキュリティ点検手順はソフトAと同様である。   Here, a procedure for performing a security check (using software A) of the virtual server of the active server 1 will be described. In parallel with this, based on an instruction from the security information management server 200, the other server performs a security check. Security check (software B, C,...) Of the virtual server can be performed in parallel. The security check procedure using software B, C,... Is the same as software A.

ステップS103において、仮想化システム管理サーバー300は、サービスA−1系に対する仮想サーバー停止指示を現用サーバー1に送信する。ステップS104において、現用サーバー1は、サービスA−1系の仮想サーバー11を停止する。なお、ここでの停止とは、ソフトウェアを停止することではなく、前述したように、アクセスを遮断して空転させることである。   In step S103, the virtualization system management server 300 transmits a virtual server stop instruction for the service A-1 to the active server 1. In step S104, the active server 1 stops the service A-1 virtual server 11. Note that stopping here does not mean stopping the software, but stopping the access and causing it to run idle as described above.

ステップS105において、現用サーバー1は、サービスA−1系の仮想サーバー停止報告を仮想化システム管理サーバー300に送信する。当該仮想サーバー停止報告を受信した仮想化システム管理サーバー300は、ステップS106において、仮想サーバー受入指示をセキュリティソフト管理サーバー100に送信し、ステップS107において、サービスA−1系の仮想サーバー移動指示を現用サーバー1に送信する。   In step S105, the active server 1 transmits a service A-1 system virtual server stop report to the virtualization system management server 300. The virtualization system management server 300 that has received the virtual server stop report transmits a virtual server acceptance instruction to the security software management server 100 in step S106, and in step S107, uses the service A-1 virtual server movement instruction as the active server. Send to server 1.

ステップS108、S109において、現用サーバー1からセキュリティソフト管理サーバー1に対し、サービスA−1系の仮想サーバー11が移動され、セキュリティソフト管理サーバー100において当該サービスA−1系の仮想サーバー11が設置される(稼働する)。なお、ステップS108、S109の動作は、例えば、ライブマイグレーションの動作として行われる。   In steps S108 and S109, the service A-1 virtual server 11 is moved from the active server 1 to the security software management server 1, and the service A-1 virtual server 11 is installed in the security software management server 100. (Operate). The operations in steps S108 and S109 are performed, for example, as live migration operations.

ステップS110において、現用サーバー1は、仮想化システム管理サーバー300に対してサービスA−1系の仮想サーバー移動報告を送信し、ステップS111において、セキュリティソフト管理サーバー100は、仮想化システム管理サーバー300に対して、現用サーバー1におけるサービスA−1系の仮想サーバー設置報告を送信する。そして、ステップS110、S111の報告を受信した仮想化システム管理サーバー300は、ステップS112において、現用サーバー1におけるサービスA−1系の仮想サーバー設置報告をセキュリティ情報管理サーバー200に送信する。   In step S110, the active server 1 transmits a virtual server migration report of the service A-1 to the virtualized system management server 300. In step S111, the security software management server 100 sends a report to the virtualized system management server 300. On the other hand, the virtual server installation report of the service A-1 in the active server 1 is transmitted. Then, the virtualization system management server 300 that has received the reports in steps S110 and S111 transmits the service A-1 system virtual server installation report in the active server 1 to the security information management server 200 in step S112.

次に、図9を参照して説明する。ステップS113において、セキュリティ情報管理サーバー200は、ソフトAによるサービスA点検指示を仮想化システム管理サーバー300に送信する。   Next, a description will be given with reference to FIG. In step S113, the security information management server 200 transmits a service A check instruction using the software A to the virtualization system management server 300.

ステップS114において、仮想化システム管理サーバー300は、ソフトAによるサービスA―1系に対する仮想サーバー点検指示を送信し、セキュリティソフト管理サーバー100は、当該指示に基づいて、ソフトAにより、サービスA―1系の仮想サーバー11の点検を行う(ステップS115)。   In step S114, the virtualization system management server 300 transmits a virtual server check instruction for the service A-1 using the software A, and the security software management server 100 executes the service A-1 using the software A based on the instruction. The system virtual server 11 is checked (step S115).

本例では、点検により、リスクが見つからなかったものとする。ステップS116において、セキュリティソフト管理サーバー100は、ソフトAによるサービスA−1系に対する点検によりリスクがなかったことを示す仮想サーバー点検報告を仮想化システム管理サーバー300に送信する。   In this example, it is assumed that no risk is found by the inspection. In step S116, the security software management server 100 transmits to the virtualization system management server 300 a virtual server inspection report indicating that there is no risk due to the inspection of the service A-1 by the software A.

続いて、仮想化システム管理サーバー300は、ステップS117において、点検の終了したサービスA−1系の仮想サーバー受入指示を現用サーバー1に送信し、ステップS118において、サービスA−1系の仮想サーバー移動指示をセキュリティソフト管理サーバー100に送信する。そして、ステップS119において、セキュリティソフト管理サーバー100から現用サーバー1に対し、サービスA−1系の仮想サーバー11が移動し、ステップS120において、サービスA−1系の仮想サーバー11が現用サーバー1に設置される。   Subsequently, in step S117, the virtualization system management server 300 transmits the service A-1 system virtual server acceptance instruction that has been checked to the active server 1, and in step S118, the service A-1 system virtual server migration. The instruction is transmitted to the security software management server 100. Then, in step S119, the service A-1 virtual server 11 moves from the security software management server 100 to the active server 1, and in step S120, the service A-1 virtual server 11 is installed in the active server 1. Is done.

ステップS121において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバー移動報告を仮想化システム管理サーバー300に送信する。また、ステップS122において、現用サーバー1は、現用サーバー1におけるサービスA−1系の仮想サーバーの設置報告を仮想化システム管理サーバー300に送信する。   In step S121, the security software management server 100 transmits a virtual server movement report of the service A-1 to the virtualization system management server 300. Also, in step S122, the active server 1 transmits a service A-1 system virtual server installation report in the active server 1 to the virtualization system management server 300.

ステップS121、S122での報告を受信した仮想化システム管理サーバー300は、サービスA−1系の仮想サーバー起動指示を現用サーバー1に送信する(ステップS123)。当該指示を受信した現用サーバー1は、ステップS124において、サービスA−1系の仮想サーバー11を起動し、ステップS125において、当該仮想サーバー11の起動報告を仮想化システム管理サーバー300に送信する。   The virtualization system management server 300 that has received the reports in steps S121 and S122 transmits a service A-1 system virtual server activation instruction to the active server 1 (step S123). The active server 1 that has received the instruction activates the service A-1 virtual server 11 in step S124, and transmits an activation report of the virtual server 11 to the virtualization system management server 300 in step S125.

続いて、図10を参照して説明する。ステップS126においては、前述したサービスA−1系の仮想サーバー11に対する点検手順であるステップS103〜S124と同様にして、サービスA−0系の仮想サーバー10に対する点検が実行される。ここでは、サービスA−0系についてもリスクなしの点検結果が得られたとする。   Next, a description will be given with reference to FIG. In step S126, an inspection is performed on the service A-0 virtual server 10 in the same manner as in steps S103 to S124, which is an inspection procedure for the service A-1 virtual server 11 described above. Here, it is assumed that an inspection result without risk has been obtained for the service A-0.

ステップS127において、現用サーバー1が、サービスA−0系の仮想サーバー10の起動報告を仮想化システム管理サーバー300に送信し、仮想化システム管理サーバー300は、当該報告を受信すると、ステップS128において、現用サーバー1においてサービスAにリスクがないこと(両系にリスクがないこと)を示すサービスA点検報告をセキュリティ情報管理サーバー200に送信する。   In step S127, the active server 1 transmits an activation report of the service A-0 virtual server 10 to the virtualization system management server 300. When the virtualization system management server 300 receives the report, in step S128, In the active server 1, a service A inspection report indicating that there is no risk in the service A (no risk in both systems) is transmitted to the security information management server 200.

続いて、図11を参照して説明する。図11は、現用サーバー2、及び激甚サーバー3のそれぞれに対し、現用サーバー1に対する点検と同様の手順により点検を行うことを示している。   Next, a description will be given with reference to FIG. FIG. 11 shows that each of the active server 2 and the severe server 3 is inspected according to the same procedure as the inspection of the active server 1.

次に、図12を参照して説明する。図12は、セキュリティ情報管理サーバー200からの点検情報更新の手順を示す。ステップS141において、セキュリティ情報管理サーバー200が、ソフトAの点検情報の更新を行うことを決定する。ステップS142において、セキュリティ情報管理サーバー200は、ソフトA点検情報更新指示を仮想化システム管理サーバー300に送信し、仮想化システム管理サーバー300は、ソフトA点検情報更新指示をセキュリティソフト管理サーバー100に送信する(ステップS143)。なお、ソフトA点検情報更新指示には、例えば、更新後の点検情報として、点検の内容を示す情報が含まれる。ソフトA点検情報更新指示を受信したセキュリティソフト管理サーバー100は、ソフトAの点検情報の更新を行って、ソフトA点検情報更新報告を仮想化システム管理サーバー300に送信する(ステップS144)。仮想化システム管理サーバー300は、ソフトA点検情報更新報告をセキュリティ情報管理サーバーに送信する(ステップS145)。   Next, a description will be given with reference to FIG. FIG. 12 shows a procedure for updating the inspection information from the security information management server 200. In step S141, the security information management server 200 determines to update the inspection information of the software A. In step S142, the security information management server 200 transmits a software A inspection information update instruction to the virtualization system management server 300, and the virtualization system management server 300 transmits a software A inspection information update instruction to the security software management server 100. (Step S143). The software A inspection information update instruction includes, for example, information indicating the content of the inspection as the updated inspection information. The security software management server 100 that has received the software A inspection information update instruction updates the software A inspection information, and transmits a software A inspection information update report to the virtualization system management server 300 (step S144). The virtualization system management server 300 transmits the software A inspection information update report to the security information management server (Step S145).

(実施例2)
次に、実施例2を説明する。前述したように、実施例2では、現用サーバーにおける仮想サーバーのバックアップファイルを、セキュリティソフト管理サーバー100にコピーし、セキュリティソフト管理サーバー100は、ソフトA等により、当該ファイルの内容を点検する。これは、静的点検と呼ぶことができる。
(Example 2)
Next, a second embodiment will be described. As described above, in the second embodiment, the backup file of the virtual server in the active server is copied to the security software management server 100, and the security software management server 100 checks the contents of the file using software A or the like. This can be called a static check.

<実施例2:処理手順の概要>
実施例1と同様に、ここでは、現用サーバー1のサービスA用仮想サーバー0系、1系のうちの1系(例:現用サーバー1における仮想サーバー11)のセキュリティ点検を行う場合の例を説明する(図2参照)。実施例2では、点検対象の仮想サーバー11のサービスを停止させる必要はない。点検において、例えば、マルウェアなどの不正ファイルの検出を行う。
<Example 2: Outline of processing procedure>
Here, as in the first embodiment, an example will be described in which a security check is performed on the service A virtual server 0 of the active server 1 and the system 1 of the active server 1 (eg, the virtual server 11 in the active server 1). (See FIG. 2). In the second embodiment, there is no need to stop the service of the virtual server 11 to be checked. In the inspection, for example, an unauthorized file such as malware is detected.

図13に示すように、点検対象であるサービスA−1系の仮想サーバー11の特定の時点の実体データをストレージ15にコピー(格納)して、ファイル化し、仮想サーバーファイルとする。   As shown in FIG. 13, the actual data of the service-A-1 virtual server 11 to be inspected at a specific point in time is copied (stored) in the storage 15 and filed to be a virtual server file.

実施例2におけるストレージ15は、現用サーバー1が備えるストレージ15であってもよいし、現用サーバー1の外部に備えられ、現用サーバー1とネットワークを介して接続されるストレージ15であってもよい。上記のような特定の時点の実体データのファイル化は、例えば、仮想化プラットフォーム12におけるバックアップ機能を用いて行うことができる。   The storage 15 in the second embodiment may be a storage 15 provided in the active server 1 or a storage 15 provided outside the active server 1 and connected to the active server 1 via a network. The filing of the entity data at a specific point in time as described above can be performed using, for example, a backup function in the virtualization platform 12.

上記の実体データは、例えば、仮想サーバー11全体のイメージレベルのバックアップにより取得されるデータであってもよいし、仮想サーバー11上で実行されているOS及びアプリケーションソフトウェアから成る「システム領域」とOS・アプリケーションソフトウェアが使用するデータ・ファイルから成る「データ領域」に分離し、各領域のイメージレベルのバックアップにより取得されるデータであってもよい。   The above-described entity data may be, for example, data acquired by image-level backup of the entire virtual server 11, or a “system area” including an OS and application software running on the virtual server 11 and an OS The data may be separated into “data areas” including data files used by application software and acquired by image-level backup of each area.

次に、図14に示すように、仮想化サーバーファイルが、セキュリティ管理サーバー100におけるストレージ150に格納される。なお、ストレージ150は、セキュリティ管理サーバー100内部のストレージであってもよいし、セキュリティ管理サーバー100の外部に備えられ、セキュリティ管理サーバー100とネットワークを介して接続されるストレージであってもよい。なお、図14には、例として、バックアップ用ストレージ16に仮想化サーバーファイルが格納されることも示されている。   Next, as shown in FIG. 14, the virtualization server file is stored in the storage 150 of the security management server 100. Note that the storage 150 may be a storage inside the security management server 100 or a storage provided outside the security management server 100 and connected to the security management server 100 via a network. FIG. 14 also shows that the virtualization server file is stored in the backup storage 16 as an example.

続いて、図15に示すように、セキュリティ管理サーバー100は、ソフトAにより、仮想サーバーファイルの点検を行う。点検の内容は特定のものに限られないが、例えば、マルウェアなどの不正データの有無を確認する。   Subsequently, as shown in FIG. 15, the security management server 100 checks the virtual server file using the software A. The content of the check is not limited to a specific one. For example, the presence or absence of illegal data such as malware is checked.

次に、図16に示すように、セキュリティソフト管理サーバー100から、ソフトAにより、セキュリティ点検の結果の情報をセキュリティ情報管理サーバー200に提供する。なお、図16の例では、セキュリティソフト管理サーバー100から直接にセキュリティ情報管理サーバー200に対して情報提供がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して情報提供がなされる。   Next, as shown in FIG. 16, information on the result of the security check is provided from the security software management server 100 to the security information management server 200 using software A. In the example of FIG. 16, it is shown that information is provided directly from the security software management server 100 to the security information management server 200, but actually, the information is provided via the virtualization system management server 300. Information is provided.

また、図17に示すように、セキュリティ情報管理サーバー200から、セキュリティソフト管理サーバー100におけるソフトAに対して点検情報の更新を行う。また、点検済みの仮想サーバーファイルの削除がなされる。なお、図17の例では、セキュリティ情報管理サーバー200から直接にセキュリティソフト管理サーバー100に対して点検情報の更新がなされているように示されているが、実際には、仮想化システム管理サーバー300を介して更新がなされる。   Further, as shown in FIG. 17, the security information management server 200 updates the inspection information for the software A in the security software management server 100. In addition, the checked virtual server file is deleted. Although the security information management server 200 directly updates the security software management server 100 with the inspection information in the example of FIG. 17, in reality, the virtualization system management server 300 Updates are made via.

<実施例2:処理手順の詳細>
次に、図18〜図19を参照して、実施例2の処理手順を詳細に説明する。
<Example 2: Details of processing procedure>
Next, a processing procedure of the second embodiment will be described in detail with reference to FIGS.

ステップS201において、例えば、タイマーにより、セキュリティ情報管理サーバー200が、現用サーバー1におけるサービスAの仮想サーバーをソフトAを用いて点検することを決定する。   In step S201, for example, the security information management server 200 determines to check the virtual server of the service A in the active server 1 using the software A using a timer.

ステップS202において、セキュリティ情報管理サーバー200は、現用サーバー1に対するサービスA用仮想サーバーファイル化指示を仮想化システム管理サーバー300に送信する。   In step S202, the security information management server 200 transmits a service A virtual server file creation instruction to the active server 1 to the virtualization system management server 300.

ステップS203において、仮想化システム管理サーバー300は、当該サービスA用仮想サーバーファイル化指示を現用サーバー1に送信する。現用サーバー1は、ステップS204において、サービスA−1系の仮想サーバー11のファイル化を行って、ステップS205において、サービスA用仮想サーバーファイル化報告を仮想化システム管理サーバー300に送信する。また、ステップS206において、仮想化システム管理サーバー300は、サービスA用仮想サーバーファイル化報告をセキュリティ情報管理サーバー200に送信する。   In step S203, the virtualization system management server 300 transmits the service A virtual server filing instruction to the active server 1. The active server 1 files the service A-1 virtual server 11 in step S204, and transmits a service A virtual server filing report to the virtualization system management server 300 in step S205. Further, in step S206, the virtualization system management server 300 transmits the service A virtual server filing report to the security information management server 200.

サービスA用仮想サーバーファイル化報告を受信したセキュリティ情報管理サーバー200は、ステップS207において、ソフトAによるサービスAの点検指示を仮想化システム管理サーバー300に送信する。サービスA点検指示を受信した仮想化システム管理サーバー300は、ステップS208において、現用サーバー1からセキュリティ管理サーバー100へのコピー指示を示す、サービスA用仮想サーバーファイルコピー指示を現用サーバー1に送信する。当該指示を受信した現用サーバー1は、前述したようにストレージを介して、ファイルのコピーを実施する(ステップS209)。これにより、ステップS210に示されるように、サービスA−1系の仮想化サーバーファイルがセキュリティソフト管理サーバー100に格納される。そして、ステップS211において、現用サーバー1は、サービスA用仮想サーバーファイルコピー報告を仮想化システム管理サーバー300に送信する。   In step S207, the security information management server 200 that has received the service A virtual server filing report sends a service A check instruction using software A to the virtualization system management server 300. The virtualization system management server 300 that has received the service A check instruction transmits a service A virtual server file copy instruction indicating a copy instruction from the active server 1 to the security management server 100 to the active server 1 in step S208. The active server 1 that has received the instruction copies the file via the storage as described above (step S209). Thereby, as shown in step S210, the virtualization server file of the service A-1 is stored in the security software management server 100. Then, in step S211, the active server 1 transmits a virtual server file copy report for service A to the virtualized system management server 300.

続いて、図19を参照して説明する。ステップS212において、仮想化システム管理サーバー300は、サービスA−1系の仮想サーバーファイルをソフトAを使用して点検することを指示する仮想サーバー点検指示をセキュリティソフト管理サーバー100に送信する。   Subsequently, a description will be given with reference to FIG. In step S212, the virtualization system management server 300 transmits to the security software management server 100 a virtual server check instruction instructing to check the service A-1 system virtual server file using the software A.

そして、当該仮想サーバー点検指示に基づいて、ステップS213において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバーファイルをソフトAにより点検する。点検の結果、リスクなしであったものとする。ステップS214において、セキュリティソフト管理サーバー100は、サービスA−1系の仮想サーバーファイルをソフトAを使用して点検した結果、リスクなしとの結果が得られたことを示す仮想サーバー点検報告を仮想化システム管理サーバー300に送信する。   Then, based on the virtual server check instruction, the security software management server 100 checks the service A-1 virtual server file with the software A in step S213. It is assumed that there was no risk as a result of the inspection. In step S214, the security software management server 100 virtualizes the virtual server inspection report indicating that a result indicating that there is no risk is obtained as a result of inspecting the virtual server file of the service A-1 using the software A. The data is transmitted to the system management server 300.

ステップS215では、サービスA−1系に対する点検手順(ステップS208〜S214)と同様の点検手順がサービスA−0系に対して実行される。なお、この場合、ステップS204において、サービスA−1系のファイル化とともに、サービスA−0系のファイル化も行われているとする。このような処理の他、ステップS215において、サービスA−1系に対するステップS203〜S214と同様の点検手順がサービスA−0系に対して実行されることとしてもよい。   In step S215, an inspection procedure similar to the inspection procedure for the service A-1 (steps S208 to S214) is executed for the service A-0. In this case, it is assumed that, in step S204, the file of the service A-0 is also created together with the file of the service A-1. In addition to such processing, in step S215, the same inspection procedure as in steps S203 to S214 for the service A-1 may be executed for the service A-0.

ここでは、サービスA−0系についても、リスクなしとの点検結果が得られたものとする。仮想化システム管理サーバー300は、ステップS216において、現用サーバー1のサービスAにリスクがないことを示す仮想サーバー点検報告をセキュリティ情報管理サーバー200に送信する。また、ステップS217において、仮想化システム管理サーバー300は、仮想サーバーファイル削除指示をセキュリティソフト管理サーバー100に送信する。当該指示に基づき、セキュリティソフト管理サーバー100は、仮想サーバーファイルを削除する。   Here, it is assumed that a check result indicating that there is no risk is also obtained for the service A-0. In step S216, the virtualization system management server 300 transmits a virtual server inspection report indicating that there is no risk to the service A of the active server 1 to the security information management server 200. In step S217, the virtualization system management server 300 transmits a virtual server file deletion instruction to the security software management server 100. Based on the instruction, the security software management server 100 deletes the virtual server file.

上記の例では、現用サーバー1に対する点検手順を説明したが、実施例1と同様に、現用サーバー2、激甚サーバー3についても同様の手順で点検を行うことができる。また、実施例1の図12に示した手順と同じ手順で、点検情報の更新を行うことができる。   In the above example, the inspection procedure for the active server 1 has been described. However, similar to the first embodiment, the active server 2 and the severe server 3 can be inspected in the same procedure. Further, the inspection information can be updated by the same procedure as that shown in FIG. 12 of the first embodiment.

(実施の形態のまとめ)
以上、説明したように、本実施の形態により、仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムであって、前記仮想サーバー点検システムにおいて稼働する点検ソフトウェアと、前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動手段と、前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検手段とを備えることを特徴とする仮想サーバー点検システムが提供される。
(Summary of Embodiment)
As described above, according to the present embodiment, a virtual server inspection system for inspecting the virtual server in a virtualization system that provides a service by a physical server running a virtual server, the virtual server inspection system Inspection software running in (1), moving means for moving the virtual server to the virtual server inspection system, and inspection means for causing the inspection software to inspect the virtual server moved to the virtual server inspection system, Is provided.

前記移動手段は、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行うこととしてもよい。   The moving means may move the virtual server to the virtual server inspection system while operating the virtual server by live migration, and the inspection software may inspect the operating virtual server.

また、前記移動手段は、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行うこととしてもよい。   The moving means stores a virtual server file generated by filing the virtual server in the virtualization system in the virtual server inspection system, and the inspection software performs an inspection on the virtual server file. It may be performed.

また、前記仮想サーバー点検システムは、前記点検ソフトウェアによる点検内容を更新する点検情報管理手段を更に備えることとしてもよい。   In addition, the virtual server inspection system may further include an inspection information management unit that updates inspection contents by the inspection software.

より詳細には、本実施の形態では、仮想サーバーの点検を行う仮想サーバー点検システムを設け、当該システムにおいて、点検ソフト管理サーバー(例:セキュリティソフト管理サーバー100)を備える。点検ソフト管理サーバーには複数種の点検ソフトを稼働させることができる。本実施の形態では、サービス用現用サーバー上の仮想サーバーを点検ソフト管理サーバーに移動することにより、あるいは仮想サーバーのバックアップファイルをコピーすることにより、仮想サーバーの点検を実施する。点検ソフトの数の仮想サーバーの点検を並行して実施することが可能である。点検後、点検ソフト内の点検結果情報は、点検情報管理サーバー(例:セキュリティ情報管理サーバー200)に集められる。また、点検ソフトの点検内容は、点検情報管理サーバーから更新される。   More specifically, in the present embodiment, a virtual server inspection system for inspecting a virtual server is provided, and the system includes an inspection software management server (eg, security software management server 100). A plurality of types of inspection software can be operated on the inspection software management server. In the present embodiment, inspection of the virtual server is performed by moving the virtual server on the service active server to the inspection software management server or by copying a backup file of the virtual server. Inspection of the virtual servers of the number of inspection software can be performed in parallel. After the inspection, the inspection result information in the inspection software is collected in an inspection information management server (eg, security information management server 200). The inspection contents of the inspection software are updated from the inspection information management server.

上記のような構成を採用したことで、現用サーバーに負担をかけずに仮想サーバーのセキュリティ点検を実施できる。また、仮想サーバー点検システムを設けることにより、点検ソフトを複数の現用サーバーで共用することができるので、点検ソフト数を最低限に抑えることができる。更に、複数の点検用ソフトによってその種類数の仮想サーバーの点検を並行して実施できるため、システム全体のセキュリティ点検の効率が向上する。   By adopting the above configuration, security inspection of the virtual server can be performed without putting a burden on the active server. Further, by providing the virtual server inspection system, the inspection software can be shared by a plurality of active servers, so that the number of inspection software can be minimized. Further, the number of types of virtual servers can be checked in parallel by a plurality of check software, so that the efficiency of security check of the entire system is improved.

(第1項)
仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムであって、
前記仮想サーバー点検システムにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動手段と、
前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検手段と
を備えることを特徴とする仮想サーバー点検システム。
(第2項)
前記移動手段は、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、
前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行う
ことを特徴とする第1項に記載の仮想サーバー点検システム。
(第3項)
前記移動手段は、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、
前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行う
ことを特徴とする第1項に記載の仮想サーバー点検システム。
(第4項)
前記点検ソフトウェアによる点検内容を更新する点検情報管理手段を更に備えることを特徴とする第1項ないし第3項のうちいずれか1項に記載の仮想サーバー点検システム。
(第5項)
仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための仮想サーバー点検システムが実行する仮想サーバー点検方法であって、前記仮想サーバー点検システムにおいて点検ソフトウェアが稼働しており、
前記仮想サーバーを前記仮想サーバー点検システムに移動させる移動ステップと、
前記仮想サーバー点検システムに移動された前記仮想サーバーを前記点検ソフトウェアに点検させる点検ステップと
を備えることを特徴とする仮想サーバー点検方法。
(第6項)
前記移動ステップにおいて、前記仮想サーバー点検システムは、ライブマイグレーションにより、前記仮想サーバーを稼働させたまま前記仮想サーバー点検システムに移動させ、
前記点検ソフトウェアは、当該稼働中の仮想サーバーに対する点検を行う
ことを特徴とする第5項に記載の仮想サーバー点検方法。
(第7項)
前記移動ステップにおいて、前記仮想サーバー点検システムは、前記仮想サーバーが前記仮想化システムにおいてファイル化されることにより生成された仮想サーバーファイルを前記仮想サーバー点検システムに格納し、
前記点検ソフトウェアは、当該仮想サーバーファイルに対する点検を行う
ことを特徴とする第5項に記載の仮想サーバー点検方法。
(第8項)
前記点検ソフトウェアによる点検内容を更新する更新ステップを更に備えることを特徴とする第5項ないし第7項のうちいずれか1項に記載の仮想サーバー点検方法。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
(Section 1)
A virtual server inspection system for inspecting the virtual server in a virtualization system that provides a service by a physical server that operates a virtual server,
Inspection software operating in the virtual server inspection system;
Moving means for moving the virtual server to the virtual server inspection system;
Inspection means for causing the inspection software to inspect the virtual server moved to the virtual server inspection system;
A virtual server inspection system, comprising:
(Section 2)
The moving means moves the virtual server to the virtual server inspection system while operating the virtual server by live migration,
The inspection software performs an inspection on the running virtual server.
The virtual server inspection system according to claim 1, wherein:
(Section 3)
The moving means stores a virtual server file generated by the virtual server being filed in the virtualization system in the virtual server inspection system,
The inspection software performs an inspection on the virtual server file.
The virtual server inspection system according to claim 1, wherein:
(Section 4)
The virtual server inspection system according to any one of claims 1 to 3, further comprising inspection information management means for updating inspection contents by the inspection software.
(Section 5)
A virtual server inspection method executed by a virtual server inspection system for inspecting the virtual server in a virtualization system providing a service by a physical server operating a virtual server, wherein inspection software is operated in the virtual server inspection system. And
Moving the virtual server to the virtual server inspection system;
An inspection step of causing the inspection software to inspect the virtual server moved to the virtual server inspection system;
A virtual server inspection method comprising:
(Section 6)
In the moving step, the virtual server inspection system moves the virtual server to the virtual server inspection system while operating the virtual server by live migration,
The inspection software performs an inspection on the running virtual server.
6. The virtual server inspection method according to claim 5, wherein
(Section 7)
In the moving step, the virtual server inspection system stores a virtual server file generated by filing the virtual server in the virtualization system in the virtual server inspection system,
The inspection software performs an inspection on the virtual server file.
6. The virtual server inspection method according to claim 5, wherein
(Section 8)
The virtual server inspection method according to any one of claims 5 to 7, further comprising an updating step of updating inspection contents by the inspection software.
The present invention is not limited to the embodiments described above, and various modifications and applications are possible within the scope of the claims.

1、2 現用サーバー
3 激甚サーバー
100 セキュリティソフト管理サーバー
200 セキュリティ情報管理サーバー
300 仮想化システム管理サーバー
400 ネットワーク
101 仮想アプライアンスセキュリティソフトA
102 仮想アプライアンスセキュリティソフトB
10、11、30、31 仮想サーバー
12、32、103 仮想化プラットフォーム
15、16、150 ストレージ
1, 2 Active server 3 Serious server 100 Security software management server 200 Security information management server 300 Virtualization system management server 400 Network 101 Virtual appliance security software A
102 Virtual Appliance Security Software B
10, 11, 30, 31 Virtual server 12, 32, 103 Virtualization platform 15, 16, 150 Storage

Claims (6)

仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための、セキュリティ情報管理サーバーとセキュリティソフト管理サーバーとを含む仮想サーバー点検システムであって、
前記セキュリティソフト管理サーバーは、
前記セキュリティソフト管理サーバーにおいて稼働する点検ソフトウェアと、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させる移動手段と、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検する点検手段とを備え、
前記移動手段は、点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記セキュリティソフト管理サーバーは、前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検システム。
A virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system that provides a service by a physical server that operates a virtual server,
The security software management server includes:
Inspection software running on the security software management server ;
Moving means for moving the virtual server to the security software management server by live migration ,
Inspection means for inspecting the virtual server moved to the security software management server based on the inspection software,
The moving means moves the inspected virtual server to the physical server,
The virtual server inspection system, wherein the security software management server transmits an inspection report on the virtual server to the security information management server .
前記セキュリティソフト管理サーバーは、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動された複数の仮想サーバーを並行して点検する
ことを特徴とする請求項1に記載の仮想サーバー点検システム。
The virtual server inspection system according to claim 1, wherein the security software management server inspects a plurality of virtual servers moved to the security software management server by live migration in parallel .
前記セキュリティ情報管理サーバーは、前記点検ソフトウェアに基づく点検内容を更新する
ことを特徴とする請求項1又は2に記載の仮想サーバー点検システム。
Wherein the security information management server, virtual servers inspection system according to claim 1 or 2, characterized in that updating the check content based on the inspection software.
仮想サーバーを稼働させる物理サーバーによりサービスを提供する仮想化システムにおける前記仮想サーバーを点検するための、セキュリティ情報管理サーバーとセキュリティソフト管理サーバーとを含む仮想サーバー点検システムにおける仮想サーバー点検方法であって、前記セキュリティソフト管理サーバーにおいて点検ソフトウェアが稼働しており、
前記セキュリティソフト管理サーバーが、
前記仮想サーバーを、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動させ、
前記セキュリティソフト管理サーバーに移動された前記仮想サーバーを前記点検ソフトウェアに基づいて点検し、
点検を終えた前記仮想サーバーを前記物理サーバーに移動させ、
前記仮想サーバーについての点検報告を前記セキュリティ情報管理サーバーに送信する
ことを特徴とする仮想サーバー点検方法。
A method for inspecting a virtual server in a virtual server inspection system including a security information management server and a security software management server for inspecting the virtual server in a virtualization system providing a service by a physical server that operates the virtual server, Inspection software is running on the security software management server ,
The security software management server comprises:
The virtual server is moved to the security software management server by live migration ,
Inspecting the virtual server moved to the security software management server based on the inspection software ,
Move the checked virtual server to the physical server,
A virtual server inspection method , wherein an inspection report on the virtual server is transmitted to the security information management server .
前記セキュリティソフト管理サーバーは、ライブマイグレーションにより前記セキュリティソフト管理サーバーに移動された複数の仮想サーバーを並行して点検する
ことを特徴とする請求項に記載の仮想サーバー点検方法。
The method according to claim 4 , wherein the security software management server checks a plurality of virtual servers moved to the security software management server by live migration in parallel .
前記セキュリティ情報管理サーバーは、前記点検ソフトウェアに基づく点検内容を更新する
ことを特徴とする請求項4又は5に記載の仮想サーバー点検方法。
The virtual server inspection method according to claim 4 , wherein the security information management server updates inspection contents based on the inspection software.
JP2016142544A 2016-07-20 2016-07-20 Virtual server inspection system and virtual server inspection method Active JP6632942B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016142544A JP6632942B2 (en) 2016-07-20 2016-07-20 Virtual server inspection system and virtual server inspection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016142544A JP6632942B2 (en) 2016-07-20 2016-07-20 Virtual server inspection system and virtual server inspection method

Publications (2)

Publication Number Publication Date
JP2018013921A JP2018013921A (en) 2018-01-25
JP6632942B2 true JP6632942B2 (en) 2020-01-22

Family

ID=61019582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016142544A Active JP6632942B2 (en) 2016-07-20 2016-07-20 Virtual server inspection system and virtual server inspection method

Country Status (1)

Country Link
JP (1) JP6632942B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108778A (en) * 2000-09-27 2002-04-12 Japan Business Computer Co Ltd Virus checking server and virus checking method
US8321863B2 (en) * 2009-03-06 2012-11-27 Hitachi, Ltd. Security management device and method
US8479294B1 (en) * 2011-02-15 2013-07-02 Trend Micro Incorporated Anti-malware scan management in high-availability virtualization environments
JP6337498B2 (en) * 2014-02-18 2018-06-06 日本電気株式会社 Restoration apparatus, restoration system, restoration method, and program

Also Published As

Publication number Publication date
JP2018013921A (en) 2018-01-25

Similar Documents

Publication Publication Date Title
US10503895B2 (en) Runtime non-intrusive container security introspection and remediation
EP3690692B1 (en) Identifying an evasive malicious object based on a behavior delta
US9594881B2 (en) System and method for passive threat detection using virtual memory inspection
US11290492B2 (en) Malicious data manipulation detection using markers and the data protection layer
US10972488B2 (en) Method and system for modeling all operations and executions of an attack and malicious process entry
US10678918B1 (en) Evaluating malware in a virtual machine using copy-on-write
US10230757B2 (en) Method and system for handling malware
KR20160125960A (en) Virus processing method, apparatus, system and device, and computer storage medium
CN106055976B (en) File detection method and sandbox controller
GB2479619A (en) Protecting a virtualization system against computer attacks
JP5191849B2 (en) Virtual machine security management system and virtual machine security management method
CN110826058B (en) Device, method and medium for malware detection based on user interaction
Hatem et al. Malware detection in cloud computing
CN109074448B (en) Detection of a deviation of a safety state of a computing device from a nominal safety state
US9792436B1 (en) Techniques for remediating an infected file
JP6337498B2 (en) Restoration apparatus, restoration system, restoration method, and program
JP6218835B2 (en) Efficient virtual machine deployment method
US10089469B1 (en) Systems and methods for whitelisting file clusters in connection with trusted software packages
JP5411966B2 (en) Monitoring device and monitoring method
US11170103B2 (en) Method of detecting malicious files resisting analysis in an isolated environment
JP6632942B2 (en) Virtual server inspection system and virtual server inspection method
US10528375B2 (en) Maintaining security system information in virtualized computing environments
US11663332B2 (en) Tracking a virus footprint in data copies
US20230164174A1 (en) Techniques for lateral movement detecton in a cloud computing environment
Jain et al. A Hybrid Model for Real-Time Docker Container Threat Detection and Vulnerability Analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191211

R150 Certificate of patent or registration of utility model

Ref document number: 6632942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150